Spyware

  • ما هي فيروسات الكمبيوتر التي تؤثر على صناعة الإلكترونيات والكهربائية؟

    هناك العديد من الفيروسات التي يمكن أن تؤثر على صناعة الإلكترونيات والكهربائية ، بما في ذلك:

    1- فيروسات الأحصنة الطروادة (Trojan Horse Virus): وهي فيروسات تأخذ شكل برامج أخرى فغالبًا ما يكون الكمبيوتر الذي يتضرر من هذا الفيروس الذي يستخدم لاختراق واحتيال المستخدمين في الرفع العشوائي للملفات والمواد الضارة وهذا قد يُعرض صناعة الكمبيوتر والإلكترونيات للخطر.

    2- فيروسات البريد الإلكتروني (Email viruses): وهي فيروسات تنتشر عادة في رسائل البريد الإلكتروني والتي تحتوي على ملفات ضارة وتهدف إلى تلف ملفات النظام وهي قد تخترق نظم معالجة البيانات التي تستخدم في صناعة الإلكترونيات والكهربائية.

    3- فيروسات الانتشار الذاتي (Worm Viruses): وهي فيروسات تقوم بالانتشار عبر الشبكات وتسبب تلفًا للكمبيوتر، وتؤثر على مختلف الأجهزة الإلكترونية في الشركات والمؤسسات والمصانع وتجعلها أقل كفاءة.

    4- فيروسات التجسس الإلكتروني (Spyware): وهي فيروسات تستخدم لتجسس على البيانات الحساسة والمعلومات الخاصة ، ويمكن لهذه الفيروسات أن تتضمن ملفات تجسس تنتشر عبر الانترنت وتتسبب في تعطيل أجهزة الكمبيوتر والأجهزة الإلكترونية الأخرى.

    5- فيروسات الفدية (Ransomware): وهي فيروسات تقوم بتشفير ملفات الضحية وتعطيلها، ويطلب المهاجمون فدية لاستعادة الوصول إلى هذه الملفات، وهذا قد يتسبب في خسائر مادية كبيرة في صناعة الإلكترونيات والكهربائية.

  • ما هي تقنيات الاستماع في شبكات الحاسوب؟

    تقنيات الاستماع في شبكات الحاسوب تعتمد على استخدام أدوات وبرامج للتقاط وتحليل حركة البيانات المارة عبر الشبكة، وتشمل ما يلي:

    1. برامج التجسس (Spyware): تستخدم لمراقبة حركة البيانات وتحليلها بدون علم المستخدم. قد تقوم بتسجيل أنشطة المستخدم، وسرقة معلومات شخصية أو تجارية.

    2. برامج التجسس الحكومية (Government Spyware): تستخدم من قبل الحكومات للتجسس على الأفراد أو المجموعات. قد تستخدم للتجسس على الأنشطة الإرهابية أو الجرائم الإلكترونية.

    3. برامج الاستخبارات الاصطناعية (Artificial Intelligence Intelligence): تستخدم تقنيات الذكاء الاصطناعي لمراقبة حركة البيانات وتحليلها بطرق آلية. قد تستخدم للكشف عن هجمات القرصنة الإلكترونية أو الأنشطة غير القانونية.

    4. برامج الحماية من الاختراق (Intrusion Detection Systems): تستخدم لرصد وتحليل الأنشطة المشبوهة على الشبكة. تقوم بإنذار المشرفين عند اكتشاف أي هجمات قرصنة أو انتهاكات للسياسات الأمنية.

    5. برامج تحليل حركة البيانات (Network Traffic Analysis): تقوم بتحليل حركة البيانات عبر الشبكة وتقديم تقارير مفصلة عن الأنشطة والتحليلات الإحصائية.

    تحتاج هذه التقنيات إلى صلاحيات وإذن من المسؤولين عن الشبكة لاستخدامها بشكل قانوني وأخلاقي.

  • البرمجيات الخبيثة و أنواعها Malware

    مُصطلح “Malware” هو اختصار لكلمتي “Malicious Software” ويشمل هذا المصطلح الكثير من انواع البرمجيات الخبيثة التي تتسبب في العديد من المشاكل، مثل : عرقلة تشغيل الجهاز، جمع المعلومات الحساسة أو الوصول إلى أنظمة تشغيل الجهاز الخاصة، وتُعتر العامل الأكبر في خسارة الشركات لبياناتها، ولا ينجوا منها الأفراد أيضاً.
    يتم تثبت هذه البرمجيات الخبيثة على جهاز الضحية دون موافقة مُسبقة، وهناك عدة طُرُق لتثبيتها.

    هُناك عدة أنواع مُختلفة من البرمجيات الخبيثة، نذكر منها على سبيل المثال :

    1.  الديدان Worms.

    2.  البوتنيت Botnets.

    3. الروتكيت Rootkit.

    4.  الفيروسات Viruses.

    5.  حصان طروادة Trojan horse.

    6.  برامج التجسس Spyware.

    7.  القنابل المؤقتة Logic bomb.

    8.  راصد لوحة المفاتيح Keylogger.

    9.  برامج الأمن الاحتيالية Rogue Security Software.

    10.  برمجيات الــ Adware.

    11.  برامج الــ Ransomware.

    12.  برامج الــ Crypto Malware.

     

زر الذهاب إلى الأعلى
إغلاق

أنت تستخدم إضافة Adblock

يرجى تعطيل مانع الإعلانات حيث أن موقعنا غير مزعج ولا بأس من عرض الأعلانات لك فهي تعتبر كمصدر دخل لنا و دعم مقدم منك لنا لنستمر في تقديم المحتوى المناسب و المفيد لك فلا تبخل بدعمنا عزيزي الزائر